“Hacker Profissional” Golpe de e-mail revelado & Explicado

Professional Hacker Email Scam - Is it True?
Hackers use different patterst to scam people, but some have become obscenely popular.

Entre centenas de diferentes tipos de e-mails fraudulentos, existe um assustador específico que incomoda pessoas ao redor do mundo. Conhecido como e-mail fraudulento de “Hacker Profissional”, afirma que um hacker ilusório acessou seu PC e reuniu todas as informações, incluindo a captura de vídeos através da webcam. A mensagem é acompanhada por um pedido de resgate e ameaças de publicação de dados se não for pago.

Visão geral do golpe de e-mail de hacker profissional

Apesar de ser um tipo distinto de spam de e-mail, “Hacker Profissional” ainda tem algumas variações. No entanto, todos eles têm um texto afirmando quase a mesma coisa: um hacker entrou no seu computador e reuniu muitas informações confidenciais. Se você não pagar o resgate – todas essas informações serão publicadas. Aqui estão alguns padrões comuns que as formas desse golpe seguem como um só.

Reivindicações preocupantes logo no início

A mensagem começa com o assunto como “Seus dados pessoais vazaram devido a suspeitas de atividades prejudiciais”. Esta afirmação séria, mas ameaçadora, já pode causar medo e fazer a vítima acreditar em cada palavra do corpo da mensagem.

O corpo também não está melhor. Geralmente, há reivindicações como “conseguiu hackear seu sistema operacional com sucesso” e “obteve acesso total à sua conta”. They are nonsense do ponto de vista técnico, mas parece legítimo para pessoas que não estão cientes de tais detalhes.

Descrição de atividades falsas de hackers

Mais adiante no corpo da mensagem, o hacker diz que foi “monitorando todas as suas atividades e observando você por vários meses”. O bandido afirma que tem instalou vários malwares (vírus trojan) para o seu sistema. Interessantemente suficiente, a maneira como eles falam sobre muita coisa é “sites adultos”. Embora no passado essas páginas fossem realmente uma ameaça, isso é quase uma coisa hoje em dia. Também não está claro por que tanta atenção é dada a uma única vítima. As ações das quais o hacker se orgulha pode ser feito em questão de dias, se não horas. Daí, é sobre falta de profissionalismo ou perseguição.

Reclamações sobre vídeo comprometido sendo gravado

Outra afirmação típica é sobre o vídeo tirado da webcam. Não é normal – hacker diz sobre um gravação de você em situações bastante comprometedoras. Isso é, na verdade, o ponto culminante da carta fraudulenta. Estas linhas falam sobre a posse potencial de materiais altamente comprometedores. Em outras palavras, isso é o que deveria forçar a vítima a pagar. É particularmente difícil provar ou refutar esta afirmação, embora o e-mail geral tenha muitas interpretações questionáveis, este também não é realista.

Explicação da invulnerabilidade do malware

Para provar sua proficiência, um hacker afirma que o malware que ele usa se integra no nível do driver, o que torna impossível detectar e remover. Bem, esta parte é pelo menos um pouco verdadeira - driver-level malware integration é uma coisa e é feito exatamente para tornar a detecção e a remoção muito mais complicadas. Mas para realizar tal truque, um hacker deve induzi-lo a executar o malware com altos privilégios, ou escalá-los através de uma exploração – o que não é uma tarefa trivial.

Alguns bandidos também mencionam “atualizações de hora em hora” (cada várias horas, diariamente etc.), qual é, por sua vez, apenas uma ficção. Existem maneiras muito menos exigentes de evitar a detecção, então usar um truque tão ineficaz é uma marca de um hacker não qualificado ou mentiroso.

Exigências de resgate & Publicação de ameaças

Obviamente, o outro do e-mail fraudulento – exigências de resgate. “Hacker Profissional” costuma pedir resgate em Bitcoins, e estabelece um prazo de 48-72 horas. Se a demanda for rejeitada, o hacker promete publicar todas as informações e vídeos coletados nas suas redes sociais – pois “tem acesso total às suas contas”.

O valor do resgate varia dependendo de fatores desconhecidos, mas mais comumente a pergunta varia de $1000 para $2000 em bitcoins. Algumas mensagens não informam o valor do resgate e, em vez disso, oferecem a negociação do valor por e-mail.

Exemplo típico de e-mail fraudulento de hacker profissional

Como eu disse, pode haver dezenas de variações de texto diferentes desse golpe. No entanto, eles diferem um pouco, então coletei os mais comuns.

Clique para expandir o texto
Assunto: Seus dados pessoais vazaram devido a suspeitas de atividades prejudiciais.

Olá!

Sou um hacker profissional e consegui hackear seu sistema operacional com sucesso. Atualmente obtive acesso total à sua conta. Além disso, Eu estava monitorando secretamente todas as suas atividades e observando você por vários meses.

O problema é que seu computador foi infectado com spyware prejudicial devido ao fato de você ter visitado um site com conteúdo pornográfico anteriormente. Deixe-me explicar o que isso implica. Graças aos vírus Trojan, Posso obter acesso completo ao seu computador ou qualquer outro dispositivo de sua propriedade. Isso significa que posso ver absolutamente tudo na sua tela e ligar a câmera e o microfone a qualquer momento sem a sua permissão.

Além disso, Também posso acessar e ver suas informações confidenciais, bem como seus e-mails e mensagens de bate-papo. Você pode estar se perguntando por que seu antivírus não consegue detectar meu software malicioso. Deixe-me quebrar isto para você: Estou usando software prejudicial baseado em driver, que atualiza suas assinaturas a cada 4 horas, portanto, seu antivírus não consegue detectar sua presença.

Eu fiz uma compilação de vídeos, que mostra no lado esquerdo as cenas de você se masturbando alegremente, enquanto no lado direito demonstra o vídeo que você estava assistindo naquele momento… Tudo o que preciso é apenas compartilhar este vídeo com todos os endereços de e-mail e contatos de mensagens de pessoas com quem você está se comunicando no seu dispositivo ou PC.

Além disso, Também posso tornar públicos todos os seus e-mails e histórico de bate-papo. Eu acredito que você definitivamente gostaria de evitar que isso acontecesse. Aqui está o que você precisa fazer – transferir o equivalente Bitcoin de 850 USD para minha conta Bitcoin (esse é um processo bastante simples, que você pode conferir on-line caso não saiba como fazer isso). Abaixo estão as informações da minha conta bitcoin (Carteira Bitcoin): 12nEVuGNtRFMVjeVmLtD4nt2sHX68S47yH

Assim que o valor necessário for transferido para minha conta, Vou prosseguir com a exclusão de todos esses vídeos e desaparecer da sua vida de uma vez por todas. Por favor, certifique-se de concluir a transferência acima mencionada dentro 50 horas (2 dias +). Receberei uma notificação logo após você abrir este e-mail, portanto, a contagem regressiva começará. Confie em mim, Eu sou muito cuidadoso, calculista e nunca comete erros.

Se eu descobrir que você compartilhou esta mensagem com outras pessoas, Prosseguirei imediatamente para tornar seus vídeos privados públicos. Boa sorte!

O e-mail de “hacker profissional” é verdadeiro?

Não, é apenas uma tentativa de fazer um usuário assustado pagar pela exclusão de materiais comprometedores inexistentes. Claro, algumas das coisas descritas no e-mail podem acontecer. Mas o curso geral de ação não é como os hackers normalmente trabalham. Passar mais de um mês espionando uma única vítima é coisa comum em ataques cibernéticos a grandes empresas. No entanto, fazer isso em ataques a usuários domésticos é contraproducente.

Há muitas coisas na mensagem que me fazem concluir é uma fraude escrita por um ator fraudulento discreto. Pode estar ciente de algumas táticas e práticas típicas que os cibercriminosos usam. No entanto, qualquer uma de suas tentativas de descrevê-los em detalhes revela a completa incompetência de um sujeito. “Malware usa drivers” “Atualizando as assinaturas a cada quatro horas” – qualquer cara que entende de tecnologia vai rir muito ouvindo tanta bobagem.

Táticas de engenharia social usadas em golpes de e-mail de “hackers profissionais”

Como você poderia ter suposto, Esquema de e-mail de hacker profissional é baseado puramente em engenharia social. Existem erros na descrição técnica de um “hack” que demonstram baixa competência técnica. Apesar disso, os truques psicológicos que os golpistas estão tentando usar são bastante claros e profissionais. Vamos dar uma olhada em cada um.

Fingindo ser um profissional

O primeiro parágrafo de uma mensagem fraudulenta começa com uma afirmação sobre ser um hacker profissional. Muito provavelmente, uma vítima não confiará desde o início. Mas isso muda à medida que a vítima vê detalhes de sites adultos, vírus trojan e similar. Todas essas histórias fazem a pessoa alvo acreditar que o hacker que a atacou é realmente um profissional, e não é uma piada.

Os golpistas’ a esperança aqui é que o indivíduo-alvo não saiba nada sobre como os hackers operam. E vamos ser honestos – há muitas pessoas que não. Eles certamente acreditarão em uma história assustadora sobre espionagem de um mês com um malware indetectável.

Notificações de comprometimento de privacidade

Depois que a autoridade for conquistada com os truques que descrevi acima, o hacker passa a assustar a vítima. Os primeiros sinais disso aparecem logo no início de uma mensagem de e-mail – no assunto da mensagem. Então, o malandro diz que possui um monte de informações comprometedoras – desde diálogos em mensageiros instantâneos até vídeos de uma webcam com a vítima assistindo conteúdo em sites adultos.

Isso pode parecer um show bobo, mas não se esqueça – a vítima acredita que é um hacker genuíno quem enviou um e-mail. Por isso, pode impor um medo genuíno ou até mesmo pânico, especialmente quando uma abordagem cega sobre mensagens comprometedoras ou visitas a sites adultos foi certeira.

Ameaças de humilhação pública & exigências de resgate

Ao apelar para as informações comprometedoras possuídas e o acesso geral ao sistema da vítima, um hacker ameaça publicar todas as informações nas redes sociais, usando as contas da vítima. Com certeza, um usuário assustado agora estará pronto para fazer tudo o que o hacker pedir para evitar isso. E a tarefa é bastante óbvia – a ransom you should pay off in Bitcoins. O golpista especifica a carteira na mensagem. Mesmo nos casos em que o corpo da mensagem não menciona o resgate, ainda acaba aí.

Infligindo urgência

Apesar de todos os lugares nesta mensagem que podem assustar a vítima, o elemento-chave que faz valer a pena é a sensibilidade ao tempo. Os hackers infligem a urgência de um pagamento dizendo que o prazo para efetuar o pagamento é 48-72 horas a partir do momento em que enviou a mensagem. Sem pagamento = todos os seus amigos nas redes sociais saberão sobre seus atos sujos. Bem, eles não, mas o papel do hacker é fazer você acreditar que isso vai acontecer.

Faça uma varredura em seu sistema em busca de malware

Quando você suspeitar que seu sistema contém alguns itens indesejados, ou veja mensagens fraudulentas afirmando isso, considere verificar seu sistema com uma ferramenta de segurança. Apesar do que esses aspirantes a hackers dizem no e-mail, programas antimalware são capazes de neutralizar spyware, vírus trojan e outros malwares. Com certeza, nem todos podem se orgulhar de eficiência máxima – um programa de segurança deve apresentar os mecanismos de detecção mais modernos. GridinSoft Anti-Malware pode mostrar todos os benefícios de tais recursos – considere experimentá-lo.

<span longo = "um">&#8220;Hacker Profissional&#8221; Golpe de e-mail revelado &#038; Explicado</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *